JP6952679B2 - マルウェア検出 - Google Patents
マルウェア検出 Download PDFInfo
- Publication number
- JP6952679B2 JP6952679B2 JP2018501314A JP2018501314A JP6952679B2 JP 6952679 B2 JP6952679 B2 JP 6952679B2 JP 2018501314 A JP2018501314 A JP 2018501314A JP 2018501314 A JP2018501314 A JP 2018501314A JP 6952679 B2 JP6952679 B2 JP 6952679B2
- Authority
- JP
- Japan
- Prior art keywords
- instructions
- file
- training
- neural network
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
XW1
ここで、W1∈RNoutxNは、第1の畳み込み層212に適用された畳み込みカーネル(例えば、カーネルK1,1,K1,2,...,K1,x)を表す重み行列であり、Xは、第1の畳み込み層212のウィンドウサイズとストライドサイズによって特定される処理順序で配列された命令を表す入力行列である。
[W1;W2]X
ここで、W2∈RNoutxNは、第2の畳み込みレイヤ214に適用される畳み込みカーネル(例えば、K2,1,K2,2,...,K2,y)を表す重み行列である。
Claims (24)
- 少なくとも1つのプロセッサと、少なくとも1つのプロセッサによって実行されると動作を提供するプログラムコードを含む少なくとも1つのメモリとを含むシステムであって、
前記動作は、
複数の命令を含む逆アセンブルされたバイナリファイルを受信し、
命令のシーケンスを検出するように適合された第1の複数のカーネルを適用することによって、複数の命令のうちの1つまたは複数の命令のシーケンスの存在を検出し(i)、1つまたは複数の命令のシーケンスの存在に少なくとも部分的に基づいて、逆アセンブルされたバイナリファイルの分類を決定する(ii)ように構成されたトレーニングされた畳み込みニューラルネットワークを用いて、逆アセンブルされたバイナリファイルを処理し、
逆アセンブルされたバイナリファイルの分類を、出力として提供し、逆アセンブルされたバイナリファイルに対応するバイナリファイルを実行、開く、またはアクセスするかどうかを決定することと含み、
前記畳み込みネットワークは、命令の固定長表現を有する複数のトレーニングファイルを使用してトレーニングされ、命令の固定長表現は、そのような命令の抽象的な表現を生成するように適合された複数のカーネルに適用され、カーネルのいくつかは、命令の特定のシーケンスを検出するようにされ、一方、他のカーネルのその後の適用は、特定の順序で現れる命令の特定のシーケンスが存在するインスタンスを検出するように構成される、システム。 - 前記複数の命令は、可変長である請求項1のシステム。
- 前記システムは、前記複数の命令のそれぞれを同じ長さに切り捨てるまたはパディングすることによって、前記複数の命令の固定長表現を生成するようにさらに構成される請求項1または2のシステム。
- 前記複数の命令の固定長表現は、各命令に関連付けられたニーモニックを含む請求項3のシステム。
- 前記システムは、前記複数の命令の固定長表現を符号化するようにさらに構成され、
前記符号化は、ワンホット符号化またはバイナリ符号化に基づく請求項3または4のシステム。 - 前記第1の複数のカーネルを適用することは、第1の重み行列を前記逆アセンブルされたバイナリファイルの行列表現に適用することを含み、
前記逆アセンブルされたバイナリファイルの行列表現は、逆アセンブルされたバイナリファイルに含まれる複数の命令の符号化固定長表現を含む請求項1のシステム。 - 前記システムは、前記畳み込みニューラルネットワークをトレーニングするようにさらに構成され、
少なくとも
複数のトレーニングファイルを受信し、
前記畳み込みニューラルネットワークを用いて、第1のトレーニングファイルを少なくとも処理することによって、第1のトレーニングファイルの分類を決定し、
第1のトレーニングファイルの分類に関連するエラーを逆伝搬し、
少なくとも第1の重み行列を調整して、第1のトレーニングファイルの分類に関連するエラーを最小限にすることによって、トレーニングされ、
前記複数のトレーニングファイルは、複数の逆アセンブルされたバイナリファイルを含む請求項1から6のうちいずれか1項のシステム。 - 前記畳み込みニューラルネットワークをトレーニングすることは、
前記畳み込みニューラルネットワークを用いて、第2のトレーニングファイルを少なくとも処理することによって、第2のトレーニングファイルの分類を決定し、
第2のトレーニングファイルの分類に関連するエラーを逆伝搬し、
少なくとも第1の重み行列を再調整して、第2のトレーニングファイルの分類に関連するエラーを最小限にすることをさらに含む請求項7のシステム。 - コンピュータに実装された方法であって、
前記方法は、
複数の命令を含む逆アセンブルされたバイナリファイルを受信するステップと、
命令のシーケンスを検出するように適合された第1の複数のカーネルを適用することによって、複数の命令のうちの1つまたは複数の命令のシーケンスの存在を検出し(i)、1つまたは複数の命令のシーケンスの存在に少なくとも部分的に基づいて、逆アセンブルされたバイナリファイルの分類を決定する(ii)ように構成されたトレーニングされた畳み込みニューラルネットワークを用いて、逆アセンブルされたバイナリファイルを処理するステップと、
逆アセンブルされたバイナリファイルの分類を、出力として提供し、逆アセンブルされたバイナリファイルに対応するバイナリファイルを実行、開く、またはアクセスするかどうかを決定するステップとを含み、
前記畳み込みネットワークは、命令の固定長表現を有する複数のトレーニングファイルを使用してトレーニングされ、命令の固定長表現は、そのような命令の抽象的な表現を生成するように適合された複数のカーネルに適用され、カーネルのいくつかは、命令の特定のシーケンスを検出するようにされ、一方、他のカーネルのその後の適用は、特定の順序で現れる命令の特定のシーケンスが存在するインスタンスを検出するように構成される、方法。 - 前記複数の命令は、可変長である請求項9の方法。
- 前記方法は、前記複数の命令のそれぞれを同じ長さに切り捨てるまたはパディングすることによって、前記複数の命令の固定長表現を生成するステップをさらに含む請求項9または10の方法。
- 前記複数の命令の固定長表現は、各命令に関連付けられたニーモニックを含む請求項11の方法。
- 前記方法は、前記複数の命令の固定長表現を符号化するステップをさらに含み、
前記符号化は、ワンホット符号化またはバイナリ符号化に基づく請求項11または12の方法。 - 前記第1の複数のカーネルを適用することは、第1の重み行列を前記逆アセンブルされたバイナリファイルの行列表現に適用することを含み、
前記逆アセンブルされたバイナリファイルの行列表現は、逆アセンブルされたバイナリファイルに含まれる複数の命令の符号化固定長表現を含む請求項9の方法。 - 前記方法は、前記畳み込みニューラルネットワークをトレーニングするステップをさらに含み、
少なくとも
複数のトレーニングファイルを受信するステップと、
前記畳み込みニューラルネットワークを用いて、第1のトレーニングファイルを少なくとも処理することによって、第1のトレーニングファイルの分類を決定するステップと、
第1のトレーニングファイルの分類に関連するエラーを逆伝搬するステップと、
少なくとも第1の重み行列を調整して、第1のトレーニングファイルの分類に関連するエラーを最小限にするステップとによって、トレーニングされ、
前記複数のトレーニングファイルは、複数の逆アセンブルされたバイナリファイルを含む請求項9から14のうちいずれか1項の方法。 - 前記畳み込みニューラルネットワークをトレーニングするステップは、
前記畳み込みニューラルネットワークを用いて、第2のトレーニングファイルを少なくとも処理することによって、第2のトレーニングファイルの分類を決定するステップと、
第2のトレーニングファイルの分類に関連するエラーを逆伝搬するステップと、
少なくとも第1の重み行列を再調整して、第2のトレーニングファイルの分類に関連するエラーを最小限にするステップとをさらに含む請求項15の方法。 - 動作を実行するようにプロセッサを構成する命令を含む非一時的なコンピュータ可読媒体であって、
前記動作は、
複数の命令を含む逆アセンブルされたバイナリファイルを受信するステップと、
命令のシーケンスを検出するように適合された第1の複数のカーネルを適用することによって、複数の命令のうちの1つまたは複数の命令のシーケンスの存在を検出し(i)、1つまたは複数の命令のシーケンスの存在に少なくとも部分的に基づいて、逆アセンブルされたバイナリファイルの分類を決定する(ii)ように構成されたトレーニングされた畳み込みニューラルネットワークを用いて、逆アセンブルされたバイナリファイルを処理するステップと、
逆アセンブルされたバイナリファイルの分類を、出力として提供し、逆アセンブルされたバイナリファイルに対応するバイナリファイルを実行、開く、またはアクセスするかどうかを決定するステップとを含み、
前記畳み込みネットワークは、命令の固定長表現を有する複数のトレーニングファイルを使用してトレーニングされ、命令の固定長表現は、そのような命令の抽象的な表現を生成するように適合された複数のカーネルに適用され、カーネルのいくつかは、命令の特定のシーケンスを検出するようにされ、一方、他のカーネルのその後の適用は、特定の順序で現れる命令の特定のシーケンスが存在するインスタンスを検出するように構成される、非一時的なコンピュータ可読媒体。 - 前記複数の命令は、可変長である請求項17の非一時的なコンピュータ可読媒体。
- 前記非一時的なコンピュータ可読媒体は、前記複数の命令のそれぞれを同じ長さに切り捨てるまたはパディングすることによって、前記複数の命令の固定長表現を生成するステップをさらに含む請求項17または18の非一時的なコンピュータ可読媒体。
- 前記複数の命令の固定長表現は、各命令に関連付けられたニーモニックを含む請求項19の非一時的なコンピュータ可読媒体。
- 前記非一時的なコンピュータ可読媒体は、前記複数の命令の固定長表現を符号化するステップをさらに含み、
前記符号化は、ワンホット符号化またはバイナリ符号化に基づく請求項19または20の非一時的なコンピュータ可読媒体。 - 前記第1の複数のカーネルを適用するステップは、第1の重み行列を前記逆アセンブルされたバイナリファイルの行列表現に適用することを含み、
前記逆アセンブルされたバイナリファイルの行列表現は、逆アセンブルされたバイナリファイルに含まれる複数の命令の符号化固定長表現を含む請求項17の非一時的なコンピュータ可読媒体。 - 前記非一時的なコンピュータ可読媒体は、前記畳み込みニューラルネットワークをトレーニングするステップをさらに含み、
少なくとも
複数のトレーニングファイルを受信するステップと、
前記畳み込みニューラルネットワークを用いて、第1のトレーニングファイルを少なくとも処理することによって、第1のトレーニングファイルの分類を決定するステップと、
第1のトレーニングファイルの分類に関連するエラーを逆伝搬するステップと、
少なくとも第1の重み行列を調整して、第1のトレーニングファイルの分類に関連するエラーを最小限にするステップとによって、トレーニングされ、
前記複数のトレーニングファイルは、複数の逆アセンブルされたバイナリファイルを含む請求項17から22のうちいずれか1項の非一時的なコンピュータ可読媒体。 - 前記畳み込みニューラルネットワークをトレーニングするステップは、
前記畳み込みニューラルネットワークを用いて、第2のトレーニングファイルを少なくとも処理することによって、第2のトレーニングファイルの分類を決定するステップと、
第2のトレーニングファイルの分類に関連するエラーを逆伝搬するステップと、
少なくとも第1の重み行列を再調整して、第2のトレーニングファイルの分類に関連するエラーを最小限にするステップとをさらに含む請求項23の非一時的なコンピュータ可読媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021157818A JP7246448B2 (ja) | 2015-07-15 | 2021-09-28 | マルウェア検出 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562193025P | 2015-07-15 | 2015-07-15 | |
US62/193,025 | 2015-07-15 | ||
PCT/US2016/042358 WO2017011702A1 (en) | 2015-07-15 | 2016-07-14 | Malware detection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021157818A Division JP7246448B2 (ja) | 2015-07-15 | 2021-09-28 | マルウェア検出 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018524735A JP2018524735A (ja) | 2018-08-30 |
JP6952679B2 true JP6952679B2 (ja) | 2021-10-20 |
Family
ID=56550400
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018501314A Active JP6952679B2 (ja) | 2015-07-15 | 2016-07-14 | マルウェア検出 |
JP2021157818A Active JP7246448B2 (ja) | 2015-07-15 | 2021-09-28 | マルウェア検出 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021157818A Active JP7246448B2 (ja) | 2015-07-15 | 2021-09-28 | マルウェア検出 |
Country Status (4)
Country | Link |
---|---|
US (3) | US10157279B2 (ja) |
EP (1) | EP3323075B1 (ja) |
JP (2) | JP6952679B2 (ja) |
WO (1) | WO2017011702A1 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160026912A1 (en) * | 2014-07-22 | 2016-01-28 | Intel Corporation | Weight-shifting mechanism for convolutional neural networks |
US9690938B1 (en) | 2015-08-05 | 2017-06-27 | Invincea, Inc. | Methods and apparatus for machine learning based malware detection |
US9916522B2 (en) * | 2016-03-11 | 2018-03-13 | Kabushiki Kaisha Toshiba | Training constrained deconvolutional networks for road scene semantic segmentation |
AU2017281232B2 (en) | 2016-06-22 | 2020-02-13 | Invincea, Inc. | Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning |
GB2555192B (en) | 2016-08-02 | 2021-11-24 | Invincea Inc | Methods and apparatus for detecting and identifying malware by mapping feature data into a semantic space |
US10637874B2 (en) * | 2016-09-01 | 2020-04-28 | Cylance Inc. | Container file analysis using machine learning model |
US10503901B2 (en) | 2016-09-01 | 2019-12-10 | Cylance Inc. | Training a machine learning model for container file analysis |
US10652252B2 (en) * | 2016-09-30 | 2020-05-12 | Cylance Inc. | Machine learning classification using Markov modeling |
CN107742150B (zh) | 2016-10-31 | 2020-05-12 | 腾讯科技(深圳)有限公司 | 一种卷积神经网络的数据处理方法和装置 |
US11620471B2 (en) * | 2016-11-30 | 2023-04-04 | Cylance Inc. | Clustering analysis for deduplication of training set samples for machine learning based computer threat analysis |
US9942264B1 (en) * | 2016-12-16 | 2018-04-10 | Symantec Corporation | Systems and methods for improving forest-based malware detection within an organization |
US10832168B2 (en) * | 2017-01-10 | 2020-11-10 | Crowdstrike, Inc. | Computational modeling and classification of data streams |
CN107103235A (zh) * | 2017-02-27 | 2017-08-29 | 广东工业大学 | 一种基于卷积神经网络的Android恶意软件检测方法 |
JP6993792B2 (ja) * | 2017-05-09 | 2022-02-03 | 株式会社日立製作所 | Webアクセス制御装置 |
KR101863615B1 (ko) * | 2017-05-24 | 2018-06-01 | (주)이스트소프트 | 신경망 학습 기반의 변종 악성 코드를 탐지하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 |
RU2654146C1 (ru) * | 2017-06-16 | 2018-05-16 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов с использованием элементов статического анализа |
KR101960869B1 (ko) * | 2017-06-30 | 2019-03-21 | 주식회사 씨티아이랩 | 인공지능 기반 악성코드 검출 시스템 및 방법 |
US10607119B2 (en) | 2017-09-06 | 2020-03-31 | Kla-Tencor Corp. | Unified neural network for defect detection and classification |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
KR102033354B1 (ko) * | 2017-11-01 | 2019-10-17 | 국민대학교산학협력단 | Cnn 학습 기반의 멀웨어 분석 장치, 이를 수행하는 cnn 학습 기반의 멀웨어 분석 방법 및 이를 저장하는 기록매체 |
CN112005532B (zh) * | 2017-11-08 | 2023-04-04 | 爱维士软件有限责任公司 | 用于对可执行文件进行分类的方法、系统和存储介质 |
CN107798243A (zh) * | 2017-11-25 | 2018-03-13 | 国网河南省电力公司电力科学研究院 | 终端应用的检测方法和装置 |
US20190042743A1 (en) * | 2017-12-15 | 2019-02-07 | Intel Corporation | Malware detection and classification using artificial neural network |
RU2697955C2 (ru) | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ обучения модели обнаружения вредоносных контейнеров |
EP3522080B1 (en) * | 2018-02-06 | 2020-09-09 | AO Kaspersky Lab | System and method of training a machine learning model for detection of malicious containers |
EP3762848B1 (en) * | 2018-04-10 | 2023-03-29 | Huawei Technologies Co., Ltd. | Device and method for classifying program behaviour |
US11132444B2 (en) | 2018-04-16 | 2021-09-28 | International Business Machines Corporation | Using gradients to detect backdoors in neural networks |
CN110532771A (zh) * | 2018-05-23 | 2019-12-03 | 深信服科技股份有限公司 | 恶意文件检测方法、装置、设备及计算机可读存储介质 |
US11620528B2 (en) * | 2018-06-12 | 2023-04-04 | Ciena Corporation | Pattern detection in time-series data |
RU2706896C1 (ru) * | 2018-06-29 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле |
CN109033979B (zh) * | 2018-06-29 | 2021-07-16 | 西北工业大学 | 基于wifi和摄像机传感器决策级融合的室内行人检测方法 |
CN109002715B (zh) * | 2018-07-05 | 2020-09-15 | 东北大学秦皇岛分校 | 一种基于卷积神经网络的恶意软件识别方法及系统 |
US11222114B2 (en) * | 2018-08-01 | 2022-01-11 | International Business Machines Corporation | Time and frequency domain analysis of bytecode for malware detection |
CN109711160B (zh) * | 2018-11-30 | 2023-10-31 | 北京奇虎科技有限公司 | 应用程序检测方法、装置及神经网络系统 |
WO2020148811A1 (ja) * | 2019-01-15 | 2020-07-23 | 玲 大塚 | 識別装置、識別プログラム及び学習装置 |
CN111610975A (zh) * | 2019-02-26 | 2020-09-01 | 深信服科技股份有限公司 | 一种可执行文件类别确定方法、装置、设备及存储介质 |
US11983618B2 (en) | 2019-04-12 | 2024-05-14 | Ohio State Innovation Foundation | Computing system and method for determining mimicked generalization through topologic analysis for advanced machine learning |
CN110245494B (zh) * | 2019-06-18 | 2024-05-24 | 平安科技(深圳)有限公司 | 恶意软件的检测方法、电子装置及计算机可读存储介质 |
CN112215329B (zh) * | 2019-07-09 | 2023-09-29 | 杭州海康威视数字技术股份有限公司 | 基于神经网络的卷积计算方法及装置 |
CN110647745A (zh) * | 2019-07-24 | 2020-01-03 | 浙江工业大学 | 基于深度学习的恶意软件汇编格式的检测方法 |
CN110458239A (zh) * | 2019-08-15 | 2019-11-15 | 东北大学秦皇岛分校 | 基于双通道卷积神经网络的恶意软件分类方法及系统 |
CN111399852B (zh) * | 2020-03-11 | 2022-08-16 | 电子科技大学 | 一种基于dsp处理器特点的指令集静态反汇编方法 |
CN111447190A (zh) * | 2020-03-20 | 2020-07-24 | 北京观成科技有限公司 | 一种加密恶意流量的识别方法、设备及装置 |
KR102650732B1 (ko) * | 2020-08-06 | 2024-03-26 | 한국전자통신연구원 | 컴퓨터 네트워크의 공격 취약점 예측 방법 및 장치 |
US11785024B2 (en) * | 2021-03-22 | 2023-10-10 | University Of South Florida | Deploying neural-trojan-resistant convolutional neural networks |
CN113378171B (zh) * | 2021-07-12 | 2022-06-21 | 东北大学秦皇岛分校 | 一种基于卷积神经网络的Android勒索软件检测方法 |
US20230252158A1 (en) * | 2022-02-07 | 2023-08-10 | Bank Of America Corporation | System and method for dynamically updating existing threat models based on newly identified active threats |
KR102396237B1 (ko) * | 2022-02-09 | 2022-05-10 | 주식회사 샌즈랩 | 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181768B1 (en) * | 1999-10-28 | 2007-02-20 | Cigital | Computer intrusion detection system and method based on application monitoring |
US7747070B2 (en) * | 2005-08-31 | 2010-06-29 | Microsoft Corporation | Training convolutional neural networks on graphics processing units |
JP5171118B2 (ja) * | 2007-06-13 | 2013-03-27 | キヤノン株式会社 | 演算処理装置及びその制御方法 |
CN101267313B (zh) * | 2008-04-23 | 2010-10-27 | 成都市华为赛门铁克科技有限公司 | 泛洪攻击检测方法及检测装置 |
JP5301411B2 (ja) | 2009-10-16 | 2013-09-25 | 日本電信電話株式会社 | 類似性算出装置、類似性算出方法、類似性算出プログラム、及び類似性解析装置 |
EP2638701B1 (en) * | 2010-11-11 | 2020-09-09 | Google LLC | Vector transformation for indexing, similarity search and classification |
US8826439B1 (en) * | 2011-01-26 | 2014-09-02 | Symantec Corporation | Encoding machine code instructions for static feature based malware clustering |
US9167296B2 (en) | 2012-02-28 | 2015-10-20 | Qualcomm Incorporated | Customized playback at sink device in wireless display system |
CN103679185B (zh) | 2012-08-31 | 2017-06-16 | 富士通株式会社 | 卷积神经网络分类器系统、其训练方法、分类方法和用途 |
US9679243B2 (en) * | 2013-03-14 | 2017-06-13 | Apcera, Inc. | System and method for detecting platform anomalies through neural networks |
EP2833594A1 (en) * | 2013-07-31 | 2015-02-04 | Siemens Aktiengesellschaft | Feature based three stage neural networks intrusion detection method and system |
JP6236296B2 (ja) | 2013-11-14 | 2017-11-22 | 株式会社デンソーアイティーラボラトリ | 学習装置、学習プログラム、及び学習方法 |
JP5777178B2 (ja) * | 2013-11-27 | 2015-09-09 | 国立研究開発法人情報通信研究機構 | 統計的音響モデルの適応方法、統計的音響モデルの適応に適した音響モデルの学習方法、ディープ・ニューラル・ネットワークを構築するためのパラメータを記憶した記憶媒体、及び統計的音響モデルの適応を行なうためのコンピュータプログラム |
CN104751053A (zh) | 2013-12-30 | 2015-07-01 | 南京理工大学常熟研究院有限公司 | 移动智能终端软件的静态行为分析方法 |
US9324022B2 (en) * | 2014-03-04 | 2016-04-26 | Signal/Sense, Inc. | Classifying data with deep learning neural records incrementally refined through expert input |
US9627532B2 (en) * | 2014-06-18 | 2017-04-18 | Nuance Communications, Inc. | Methods and apparatus for training an artificial neural network for use in speech recognition |
US10599844B2 (en) * | 2015-05-12 | 2020-03-24 | Webroot, Inc. | Automatic threat detection of executable files based on static data analysis |
-
2016
- 2016-07-14 WO PCT/US2016/042358 patent/WO2017011702A1/en active Application Filing
- 2016-07-14 US US15/210,761 patent/US10157279B2/en active Active
- 2016-07-14 JP JP2018501314A patent/JP6952679B2/ja active Active
- 2016-07-14 EP EP16742548.7A patent/EP3323075B1/en active Active
-
2018
- 2018-11-07 US US16/183,624 patent/US10635814B2/en active Active
-
2020
- 2020-03-20 US US16/826,033 patent/US11928213B2/en active Active
-
2021
- 2021-09-28 JP JP2021157818A patent/JP7246448B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US11928213B2 (en) | 2024-03-12 |
JP2022008591A (ja) | 2022-01-13 |
JP7246448B2 (ja) | 2023-03-27 |
US10635814B2 (en) | 2020-04-28 |
US20170017793A1 (en) | 2017-01-19 |
WO2017011702A1 (en) | 2017-01-19 |
US10157279B2 (en) | 2018-12-18 |
JP2018524735A (ja) | 2018-08-30 |
EP3323075A1 (en) | 2018-05-23 |
EP3323075B1 (en) | 2023-01-18 |
US20190156033A1 (en) | 2019-05-23 |
US20200218807A1 (en) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6952679B2 (ja) | マルウェア検出 | |
EP3534283B1 (en) | Classification of source data by neural network processing | |
EP3534284B1 (en) | Classification of source data by neural network processing | |
US10915631B2 (en) | Deep learning on execution trace data for exploit detection | |
US11283818B2 (en) | Container file analysis using machine learning model | |
US11188646B2 (en) | Training a machine learning model for container file analysis | |
US10581888B1 (en) | Classifying software scripts utilizing deep learning networks | |
EP3284029B1 (en) | Recurrent neural networks for malware analysis | |
WO2018017953A1 (en) | Neural attention mechanisms for malware analysis | |
US11568049B2 (en) | Methods and apparatus to defend against adversarial machine learning | |
US11954202B2 (en) | Deep learning based detection of malicious shell scripts | |
WO2022100489A1 (en) | System, method and apparatus for malicious software detection | |
WO2018045165A1 (en) | Container file analysis using machine learning models | |
Anandhi et al. | Malware visualization and detection using DenseNets | |
KR20200133644A (ko) | 악성 멀티미디어 파일을 분류하는 인공지능 기반 장치, 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체 | |
US20210049413A1 (en) | Pattern similarity measures to quantify uncertainty in malware classification | |
Kim et al. | Attention-Based Cross-Modal CNN Using Non-Disassembled Files for Malware Classification | |
KR102202448B1 (ko) | 파일 내 악성 위협을 처리하는 인공지능 기반 장치, 그 방법 및 그 기록매체 | |
KR20230062204A (ko) | 악성 코드 탐지 방법 및 그 장치 | |
Santoso et al. | Malware Detection using Hybrid Autoencoder Approach for Better Security in Educational Institutions | |
US20240220617A1 (en) | Deep learning based detection of malicious shell scripts | |
Khan et al. | Compiler-provenance identification in obfuscated binaries using vision transformers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6952679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |